La cybersécurité est un enjeu majeur, quelle que soit l’organisation ! Elle concerne les contrôles et les mesures de protection des systèmes opérationnels contre les cybermenaces afin de garantir la continuité des opérations et la sécurité des infrastructures critiques. Dans le milieu industriel, elle concerne aussi bien l’IT (Information Technology ou Technologies de l’information) que l’OT (Operational Technology).
Dans cette publication scindée en deux parties, nous verrons : Les principaux enjeux et menaces dans le monde de l’OT, puis les actions clés et stratégies à mettre en oeuvre pour s’en prémunir
Rappels
Définition de l’OT
Avant d’aller plus loin, bref rappel sur ce qu’est l’OT : Cela fait référence aux technologies utilisées pour surveiller, contrôler et automatiser les opérations physiques dans les environnements industriels et les systèmes d’infrastructure critiques. Cela comprend les systèmes de contrôle industriel (SCADA), les systèmes de gestion des bâtiments, les équipements, les robots et chaines de production, les capteurs industriels, les automates programmables, etc.
L’OT est donc axé sur les opérations et les processus de fabrication, de production, de transport et de distribution, et ce, dans de nombreux secteurs (énergie, industrie manufacturière, infrastructures publiques, transports, etc.)
La convergence IT/OT
La convergence IT/OT, bien que nécessaire et indispensable pour accroitre la performance opérationnelle des entreprises (et nous y reviendrons au cours d’une prochaine publication), amène de nouvelles exigences en matière de sécurisation des environnements de par la connectivité croissante des systèmes et de leur ouverture sur des réseaux externes, notamment à travers les plateformes IIoT – Internet des Objets Industriel – (capteurs, actionneurs, sondes, composants de supervision, etc.) déployés à proximité d’un équipement OT. Cette connectivité accroit le risque d’exposition aux menaces véhiculées par les réseaux (malwares, etc.)
Compromission des systèmes industriels
Par ailleurs, le cycle de vie des technologies dans l’OT est différent de celui dans l’IT. Par nature, les systèmes OT sont conçus pour automatiser et piloter des processus industriels. Leur durée de vie peut s’étaler sur de nombreuses années, et s’appuyer sur des réseaux industriels pouvant devenir vieillissants, obsolètes ou perméables dans le temps sans toujours avoir la possibilité de mise à jour ou de mise à disposition de correctifs, à contrario de systèmes IT où la durée de vie est généralement plus courte, et où les systèmes sont conçus pour être mis à jour dans le temps (évolutions fonctionnelles et de sécurité).
La compromission des systèmes industriels, tels que les systèmes de contrôle et d’acquisition de données en temps réel (SCADA) et les systèmes numériques de contrôle-commande (SNCC) peut avoir des conséquences importantes pour les entreprises (arrêt de la production, violation de secret industriel, vol de données, pertes financières, impact sur l’image de l’entreprise, dégradation des équipements, etc.). Le déploiement de systèmes OT peut également se faire en dehors du périmètre traditionnel des DSI.
Tour d’horizon des principaux enjeux et menaces dans le monde de l’OT
Cybersécurité industrielle
Les systèmes OT sont souvent conçus pour une disponibilité et une fiabilité maximales, ce qui signifie que la sécurité n’est pas toujours – à tort – une priorité majeure des organisations. Cela rend ces systèmes vulnérables aux attaques et aux compromissions.
Attaques ciblées & malwares industriels
Les acteurs malveillants et les malwares industriels, tels que Stuxnet* historiquement, peuvent cibler spécifiquement les systèmes OT pour causer des dommages physiques, des pannes de services ou des perturbations dans les opérations (arrêt de la production, etc.)
Insuffisance de la segmentation réseau
De nombreux systèmes OT ne sont pas correctement segmentés du reste du réseau informatique, ce qui signifie que les attaquants peuvent facilement se déplacer latéralement une fois qu’ils ont accès à un seul point. Ce risque est accru lorsque ces systèmes sont déployés sans implication des DSI et du RSSI.
Interconnectivité croissante
L’OT devient de plus en plus interconnecté avec les systèmes informatiques traditionnels et “l’extérieur” ce qui élargit la surface d’attaque, accroit le risque opérationnel, et augmente le potentiel de compromission.
Vieillissement des infrastructures
Beaucoup de systèmes OT sont basés sur des technologies anciennes et n’ont pas été conçus pour tenir compte des cybermenaces. Les vulnérabilités non corrigées dans ces systèmes peuvent être exploitées par des attaquants.
Risque humain
Les erreurs humaines, telles que la négligence dans la configuration des systèmes ou l’ingénierie sociale, peuvent également constituer une menace significative pour la cybersécurité de l’OT.
Manque de sensibilisation à la sécurité
De nombreux employés travaillant dans des environnements OT ne sont pas pleinement conscients des risques de cybersécurité ou sensibilisés aux meilleures pratiques pour les atténuer.
Quelle stratégies adopter ?
Pour répondre à ces enjeux, il est essentiel de mettre en une stratégie d’identification des risques, de contrôle, et des mesures de sécurité robustes. Passons en revue les mesures essentielles à mettre en œuvre pour se prémunir contre les cyberattaques et assurer la protection des infrastructures critiques.
Cartographier votre environnement et évaluer les risques et les vulnérabilités
Commencez par identifier les actifs critiques et évaluez les risques et les vulnérabilités associés à ces systèmes. Cela doit inclure des évaluations de sécurité régulières, des tests de pénétration et des analyses de vulnérabilité en tenant compte des réseaux auxquels sont connectés ces actifs. Vous aurez ainsi une visibilité d’ensemble de votre surface d’attaque.
Adopter une démarche dite “Zero Trust” et une stratégie de contrôle des accès
La démarche Zero Trust part du postulat que tout appareil connecté, utilisateur ou infrastructure réseau peut constituer une menace s’il n’est pas correctement sécurisé. Mettez en place des politiques strictes de contrôle d’accès pour limiter l’accès aux systèmes OT uniquement aux utilisateurs autorisés. Utilisez l’authentification multifacteurs et des techniques de gestion des identités pour renforcer la sécurité d’accès.
Segmentation des flux réseau
Autrefois cloisonnés des réseaux informatiques traditionnels pour limiter la propagation des attaques, les réseaux OT peuvent à présent être connectés aux réseaux IT. Utilisez des pare-feu et des dispositifs de segmentation pour contrôler strictement le trafic entre les différentes zones du réseau. Il existe aujourd’hui des systèmes de sécurisation spécifiques aux environnements OT (pare-feu, etc.) qui peuvent être déployés au plus prêt des actifs concernés (automates, etc.)
Mise à jour et patch management
Assurez-vous que tous les logiciels et les systèmes utilisés dans l’OT sont régulièrement mis à jour (lorsqu’ils le permettent) avec les derniers correctifs de sécurité pour remédier aux vulnérabilités connues.
Surveillance continue
Mettez en place des systèmes de détection des intrusions et de surveillance continue pour détecter les activités suspectes ou les tentatives d’intrusion dès qu’elles se produisent.
Sauvegarde et reprise après sinistre
Mettez en place des plans de sauvegarde robustes et des procédures de reprise après sinistre pour minimiser les temps d’arrêt en cas de cyberattaque réussie ou de défaillance système.
Formation du personnel
Sensibilisez et formez régulièrement le personnel sur les meilleures pratiques en matière de cybersécurité, pour les aider à comprendre les menaces, à les reconnaitre, et à devenir des acteurs essentiels de la sécurité. Apprenez-leur la manipulation sécurisée des systèmes et la gestion des incidents de sécurité. Cette formation doit concerner toutes les personnes concernées (opérateurs, etc.) et se faire en concertation avec la DSI.
Partage d’informations et collaboration
Collaborez avec d’autres organisations du secteur, avec les organismes gouvernementaux et les fournisseurs de solutions de cybersécurité pour partager des informations sur les menaces et les meilleures pratiques de sécurité. Mettez également en place une stratégie de veille.
En mettant en œuvre ces stratégies de manière proactive, les organisations peuvent renforcer leur posture de sécurité et réduire les risques de cyberattaques sur leurs environnements OT. La convergence IT-OT, permet d’adopter une approche globale, cohérente et systémique de son organisation avec une harmonisation sur l’identification des risques, les mesures de contrôle et de sécurité, et l’interconnexion des réseaux IT/OT.
Chez OperaMetrix, nous équipe d’ingénieurs multidisciplinaire allie des profils issus du numérique (IT) et des profils issus de l’industrie (OT). Cette double compétence nous permet d’intervenir sur la totalité de la durée de vie de la donnée et de vous apporter une expertise forte dans le déploiement et la sécurisation de vos solutions industrielles.